您现在的位置:服务与支持频道 >

技术知识库

在系统处于睡眠状态时访问自加密驱动器上的数据

文章编号:146603     2016/2/2 16:35:46
故障现象:

Lenovo 安全公告:LEN-2910

潜在影响:物理访问加密数据

重要性:供参考

摘要:

在 BlackHat Europe 2015 大会上,KPMG 披露了一个行业范围内的漏洞,该漏洞会影响采用基于硬件的全磁盘加密(FDE)的硬盘驱动器。这些驱动器被称为自加密驱动器(SED),拥有专用的硬件,可对存储在其上面的数据进行加密。

此漏洞会影响设备的物理安全性,使研究人员能够在系统开启或处于睡眠模式(ACPI Mode S3)时访问 SED 驱动器上的数据。

研究人员对来自不同厂商的多个系统进行了测试,发现此漏洞是一个行业性问题。


解决方案:

应采取哪些措施进行自我保护:

Lenovo 建议客户始终部署对其系统的物理保护,并且,在系统无人照管时让系统休眠或关闭系统,而不是使用睡眠模式,以确保最佳的系统安全性。对于所有 Lenovo 产品,这将抵御报告中详细说明的所有攻击方式。需要保护计算机资产的客户应始终保持对所有系统的物理控制,并将此作为安全性最佳实践的一部分。

在研究人员发表报告之前,Lenovo 就主动缓解了其中一些攻击,在这一点上,Lenovo 领先于研究中接受测试的其他系统。如果在系统处于睡眠模式时检测到驱动器被卸下,则安装了 SED 并配置了硬盘驱动器密码的 ThinkPad 系统将自动重启。

此外,ThinkPad BIOS 还提供了一个选项,即“重新启动时需要密码”,在此选项下,如果系统被迫进入 Windows 蓝屏,系统将需要密码才能重新启动。Lenovo 建议担心此类攻击的客户启用此设置。

请参阅 ThinkPad BIOS 安全白皮书,以获取更多 ThinkPad BIOS 配置安全性最佳实践建议。


备注:

致谢:

谨此对 KPMG Canada 的 Daniel Boteanu 和 Danny Garwood 表示感谢。

其他信息和参考资料:

KPMG Canada 发来的报告可在此查看:

https://www.blackhat.com/eu-15/briefings.html#bypassing-self-encrypting-drives-sed-in-enterprise-environments

修订历史:

版本

日期

描述

 1.0

 11/12/2015

初始版本


声明:联想网站提供的技术方案或与您产品的实际情况有所差异,您需在完整阅读方案并知晓其提示风险的情况下谨慎操作,避免造成任何损失。

用户反馈:

客户反馈
 有帮助   没有帮助   我找不到我想要的文档 
 站内搜索
 站内浏览
 互联网搜索
 咨询员引导(邮件、短信或者V盘)
 
                                                                                       
如果您对本文章有任何疑问或想进一步了解相关问题,请通过技术论坛进行交流。  
如果这篇文章对您非常有帮助,建议您将当前文章收藏在您的个人文档收藏夹中,便于您下次浏览Think中文网时可以更快捷的找到本文。 
如果您需要其他帮助请访问 联想问吧 也可以通过 在线技术支持 获得技术支持